INFRA:HALT. Múltiples vulnerabilidades en NicheStack
ANÁLISIS
De las 14 vulnerabilidades identificadas, 2 son de severidad crítica, 10 altas y 2 medias, que podrían permitir a un atacante la ejecución remota de código, la denegación de servicio, la fuga de información, la suplantación de TCP o el envenenamiento de la caché de DNS.
A continuación se muestra un listado de las 14 vulnerabilidades detectadas:
- CVE-2020-25928
- CVE-2021-31226
- CVE-2020-25767
- CVE-2020-25927
- CVE-2021-31227
- CVE-2021-31400
- CVE-2021-31401
- CVE-2020-35683
- CVE-2020-35684
- CVE-2020-35685
- CVE-2021-27565
- CVE-2021-36762
- CVE-2020-25926
- CVE- 2021-31228
En este sentido, las vulnerabilidades que se han identificado de severidad crítica son CVE-2020-25928 y CVE-2021-31226.
Por un lado, la vulnerabilidad CVE-2020-25928 supone que la rutina para analizar las respuestas de DNS no comprueba el campo de "longitud de datos de respuesta" de las respuestas de DNS individuales, lo que puede permitir a un atacante la ejecución remota de código mediante la escritura o fuera de límites. Esta vulnerabilidad cuenta con una puntuación de criticidad CVSSv3 de 9.8[2].
Por otro lado, la vulnerabilidad CVE-2021-31226 implica que la falta de validación de tamaño de las solicitudes HTTP POST podría permitir a un atacante la ejecución remota de código mediante un desbordamiento de búfer. Dicha vulnerabilidad ha sido evaluada con una criticidad CVSSv3 de 9.1[2].
RECOMENDACIONES
Se recomienda actualizar a NicheStack v4.3.
Si no fuera posible, llevar a cabo las medidas de mitigación proporcionadas por el fabricante [3].
REFERENCIAS
[1] https://securityaffairs.co/wordpress/120781/hacking/infrahalt-ot-devices.html
[2] https://www.incibe-cert.es/alerta-temprana/avisos-sci/infrahalt-multiples-vulnerabilidades-nichestack
[3] https://jfrog.com/blog/infrahalt-14-new-security-vulnerabilities-found-in-nichestack/